Inspired by Insecure

Blog

Poetry of information security

30/10/13 |Blog # , , , ,

Подкаст: банковские угрозы — от кражи переменных кодов до взлома банкоматов

Kaspersky Daily Podcast

Гость нашего подкаста, ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов, рассказывает об уловках злоумышленников, направленных на кражу банковских реквизитов с дальнейшим воровством самих денег. К сожалению, под угрозой не только компьютеры пользователей, но и терминалы оплаты и даже банкоматы.

Загрузить подкаст Kaspersky Daily — банковские угрозы с Сергеем Головановым.

Continue reading

0 likes no responses
23/07/13 |Blog # , , , , , ,

BlackHole Exploit Kit vs. Antivirus

Давайте немного взглянем на кибепреступность под другим углом. Не с позиции «безопасника» или ресерчера, а с точек зрения непосредственных участников киберпреступления: злоумышленника и его жертвы. Такой взгляд на вещи позволяет немного отойти от «методик» и «лучших практик» и посмотреть на, казалось бы, изученные процессы по-новому.

Continue reading

0 likes 2 responses
21/06/13 |Blog , Research # , , , ,

Как бороться с руткитами (Kaspersky Daily)

Anti Rootkit

 

О руткитах, то есть вредоносном программном обеспечении, активно использующем технологии маскировки, чтобы скрыть свое присутствие в зараженной системе, знают преимущественно специалисты и энтузиасты. Между тем знать о существовании этой дряни стоит каждому пользователю, потому что если он еще не сталкивался с такой заразой лично, то велика вероятность, что столкнется в будущем, ведь создатели вирусов изобретают новые способы остаться незамеченными. И, кстати говоря, охотно делятся этими способами с другими преступниками за деньги.

Continue reading

0 likes no responses
27/05/13 |Blog # , ,

Обзор рынка киберпреступности (“IT-компот” выпуск 44)

Обзор рынка киберпреступленийИ снова в эфире подкаста “IT-компот”. На этот раз проведем обзор рынка киберпреступности: что он собой представляет в настоящее время, кто туда приходит и чем занимается, способы отъема денег у пользователей и много другое в формате часовой беседы. 

В выпуске:

  • Чем айтишник может заниматься на темной стороне. Роли киберпреступников
  • Какие услуги распространены на рынке киберпреступности.
  • Техники кражи пользовательских средств. Виды криминальной деятельности.
  • Как не стать жертвой киберпреступления.

Continue reading

0 likes one response
15/05/13 |Blog # , , , ,

Rootkit? Root it!

Rootkit? Root it!

О вредоносном программном обеспечении, активно использующем технологии маскировки (также известные как «руткит-технологии») для сокрытия своего присутствия в зараженной операционной системе, знает каждый уважающий себя пользователь. Если не знает, то сталкивался. Если не сталкивался, то велика вероятность, что столкнется в будущем, ведь вирмейкеры изобретают новые способы остаться незамеченным в скомпрометированной среде. Применение руткит-технологий позволяет злоумышленникам незаметно для пользователя выполнять всевозможные неправомерные действия: осуществлять кражу его платежной информации или персональных данных, внедряться в процесс функционирования прикладного ПО, нарушать работу средств защиты ОС, искажать или полностью удалять пользовательские файлы. Другими словами, это дает возможность преступникам полностью контролировать процессы информационной системы.

Continue reading

0 likes no responses
24/04/13 |Blog # , , , , , ,

Возвращение на страницы «Хакер» или «Антивирусы против топового сплойт-пака»

Xakep 172

Спустя два года затишья, результаты исследования технологий борьбы с эксплойтами позволяют мне вновь встретиться с читателями журнала “Хакер“. На этот раз на страницах рубрики «Malware», целиком и полностью посвященной ареалу вредоносного ПО.

Изощренные техники «вскрытия» антивирусных продуктов, которые до этого реализовывались тестовой лабораторией “Хакер” дали читателю достаточно поводов сделать вывод: антивирус – не панацея от компьютерных зловердов. Однако на страницах журнала не было зафиксировано попыток определить качество защиты от эксплойтов, которые по своей сути являются начальной стадией жизненного цикла подавляющего большинства вредоносного программного обеспечения.

Continue reading

0 likes no responses
18/02/13 |Blog # , , , ,

Нагрузочное тестирование магистров НИЯУ МИФИ

НИЯУ МИФИ

Весенний семестр для магистров Национального исследовательского ядерного университета «МИФИ» начался с появления новой для них дисциплины, которая звучит как «Прикладная теория надежности».

Предметом изучения являются информационные системы, а точнее – наиболее интересные их параметры: работоспособность и надежность, которым, так или иначе, в настоящее время уделяется повышенное внимание со стороны разных структур. 

Continue reading

0 likes 3 responses
25/01/13 |Blog # , , ,

“IT-Компот” #36: стресс-тестирование, ИБ, DDoS

В гостях у ведущих подкаста “IT-Компот” рассказываю:

— IT-история. От блога до стартапа по информационной безопасности.

— Стресс-тестирование в облаках и собственные ноу-хау.

— Что такое DDoS-атака, почему она является кибероружием. Тенденции развития рынка DDoS и средств защиты.

— Сообщество специалистов по информационной безопасности в России. Мероприятия, на которые стоит обратить внимание.

— О музыке, лейбле и студии звукозаписи.

Continue reading

0 likes no responses
08/11/12 |Blog # , , , ,

Кибер-война, DDoS, кибер-оружие, Cload

Cload: системы без опасности

«Пустые тысячи молвят о том, что не произвести искру,

Но из толпы появится один и скажет: “Я рискну!”»

Мысль о том, что результаты исследования можно завернуть в рамках компании по информационной безопасности, сверлила черепную коробку еще в декабре 2011 года, когда я метался между дипломным проектом и попытками найти ему применение в организации, где работал на тот момент. И вот, спустя 10 месяцев неоднократных спотыканий о подводные камни, навязчивая идея, как магнит, притягивает к себе единомышленников в лице друзей и коллег по сфере профессиональной деятельности. Сегодня, я рад представить официальный веб-ресурс компании “Cload, занимающейся комплексной проверкой информационных систем на устойчивость к отказам в обслуживании.

Continue reading

0 likes no responses
02/07/12 |Blog # , , ,

Нагрузочное тестирование информационных систем (PHDays 2012)

Материалы доклада “Нагрузочное тестирование информационных систем”, опубликованного на международном форуме по практической безопасности “Positive Hack Days 2012”.

Continue reading

0 likes no responses
1 2 3 4 5 6 7 9
Stay up to date

Twitter
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Stack Buffer Overflow #Vulnerability in Microsoft Skype v7.3.6 https://t.co/RjSDyi00I9
Smoking kills. And vaporizing kills too: how your e-cigarette can hack your computer. https://t.co/f57jyKRdnS
Honeypots and the Internet of Things: analysis of data harvested #IoT honeytraps https://t.co/OpLh1PUnO0
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...